Технології

информационная безопасность

Защитить смартфон от взлома помогут приложения от ведущих криптографов и хранилища паролей

Защитить смартфон от взлома помогут приложения от ведущих криптографов и хранилища паролей
Не стоит недооценивать конкурентов и хакеров, лучше использовать все доступные сегодня средства для защиты ценной информации
Фото: Алексей Солодунов

Костин Райю считает, что в его компьютер проникли спецслужбы как минимум трех государств. Когда дело касается информационных технологий, он призывает всех быть параноиками. Это именно тот случай, когда к словам стоит прислушаться, потому что Костин — руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского», одного из ведущих мировых разработчиков систем информационной безопасности.

Недавно «Лаборатория» обнародовала сообщение о раскрытии «Маски», шпионской сети, с 2007 года внедрявшейся в компьютеры и мобильные устройства граждан нескольких десятков стран мира. Пока неизвестно, кто ее разработал и получал добываемую информацию. Если за «Маской» прячется одна из правительственных спецслужб, вполне вероятно, ее никогда не поймают за руку. Но даже если скрыться от слежки государств невозможно, стоит усложнить жизнь хотя бы конкурентам и частным хакерам, посягающим на информацию в чужих смартфонах.

Тревожная кнопка

Наибольшее доверие заслуживают компании, которые сами разрабатывают операционные системы: Apple и Google. Последняя не выпускает собственных устройств, но в сотрудничестве с ней сторонние производители собирают смартфоны и планшеты линии Google Nexus, а также Play Edition. В обоих случаях устанавливается максимально «чистый» вариант Android без дополнительных оболочек и приложений. Они также первыми получают обновления.

Смартфоны Vertu Ti и Constellation, работающие на Android, поставляются с пакетом услуг Vertu Certainty. В него входит набор приложений Silent Circle, разработанный с участием выдающегося криптографа Филиппа Циммермана, при помощи которого обеспечивается шифрование каналов связи. Эти аппараты могут автоматически делиться своими координатами, сообщая близким владельца о его путешествиях по миру и работая в качестве «тревожной кнопки». Если ее активировать, проб­лемами абонента займутся специалисты одной из самых известных в мире компаний в сфере личной и корпоративной безопасности— Protector Services Group.

После премьеры на телекоммуникационной выставке Mobile World Congress в Барселоне 24 февраля можно будет заказать еще более защищенный гаджет — специально созданный на основе концепции сплошного шифрования смартфон Blackphone с модифицированной версией Android.

Стандарты безопасности

Те, кому не хватает стандартных функций iOS или Android, иногда пробуют своими силами взломать защиту и получить административные полномочия для управления файлами или установки альтернативной прошивки, такой, как CyanogenMod. Однако эксперименты лучше держать подальше от девайса, с помощью которого ведется ответственная переписка или в котором хранятся важные документы. Это же касается сторонних магазинов приложений. Официальные App Store и Google Play следят за тем, чтобы не пропускать подозрительную продукцию и дезактивировать нарушителей. В независимых точках продаж стандарты безопасности ниже. Прошлогодние исследования компании AV‑Comparatives, специализирующейся на проверке качества решений компьютерной безопасности, обнаружили в 20 сторонних магазинах более 7 000 вирусных и шпионских приложений.

Шифрование данных

В интернете давно доступен протокол подключения к сайтам с шифрованием данных. Полностью на него перешли только самые ответственные серверы банков или платежных систем, но безопасные подключения могут получить многие ресурсы — от поисковых серверов и «Википедии» до фотохос­тингов и карт мира в сети.

7 000 вирусных и шпионских программ обнаружили в 20 неофициальных магазинах приложений, по данным компании AV‑Comparatives, которая специализируется на проверке качества решений компьютерной безопасности

Чтобы воспользоваться таким соединением, иногда достаточно написать в начале адресной строки HTTPS вместо HTTP в качестве протокола подключения, но существуют расширения для браузеров, которые делают это автоматически — например, HTTPS Everywhere или KB SSL Enforcer.

Защита от любопытных

Кроме принудительного перехода на защищенный канал, расширения для браузера помогут справиться с еще одной проблемой — любопытными сайтами, желающими знать о посетителях слишком многое. Отключить отслеживание Google можно в настройках, а против менее прозрачных игроков этого рынка существуют блокировщики вроде Ghostery с постоянно обновляемой библиотекой для фильтрации.

Надежный почтовый сервис

Считалось, что самый надежный и «взрослый» способ устроить электронную почту — это завести собственный почтовый сервер. Проблема в том, что взломщики, частные хакеры, любопытные конкуренты или государственные спецслужбы теперь слишком серьезно относятся к своему делу, и их чересчур много. Бороться с этой армией в одиночку — занятие непростое и затратное. В этой ситуации «бесплатная» массовая почтовая система, предоставляемая надежной компанией, — не такое легкомысленное предложение, как может казаться. «Яндекс» или Google предлагают корпоративные пакеты, но даже обычных бесплатных услуг вполне достаточно. Для смартфонов и планшетов есть удобные клиентские приложения, а за уязвимостью следят специалисты мирового уровня.

Хранилище паролей

В интернете и магазинах приложений для мобильных устройств можно найти универсальные хранилища паролей, блокировщики дисплея, сервисы шифрования и тому подобные предложения. Подавляющее большинство либо незначительно безопаснее своих «незащищенных» аналогов, либо вообще выдает себя за защищенные только для вида. Гарантии безопасности может дать либо безупречная репутация поставщика, либо открытый код, позволяющий специалистам проанализировать его на крепость алгоритмов шифрования и отсутствие шпионских закладок.

Из проверенных средств — совместимые с большинством платформ средства PGP (и совместимые с ними GPG), разработанные под руководством Филиппа Циммермана. Комплект приложений для смартфонов и компьютеров Silent Circle, использующийся и в моделях Vertu, также сделан при его участии.

Дисциплина использования

Если в смартфоне есть действительно важная информация, его лучше не превращать в универсальное устройство. Проще завести в пару к нему планшет для социальных сетей и систем мгновенных сообщений, фильмов, сетевых плееров и игр, но смартфон ими лучше не засорять. Еще одна полезная привычка — смотреть, какие полномочия требуют разработчики для своих приложений и к каким функциям хотят получить доступ. Имеет смысл внимательно читать эти списки перед установкой и отказывать сомнительным: игры не должны заглядывать в почтовый ящик или рассылать sms.

Кстати, разработчики иногда поднимают планку требований при обновлениях — чтобы получить новую версию приложения, нужно сначала дать разрешение на доступ к большему объему личных данных. С начала этого года клиент сети резервирования отелей и апартаментов Airbnb для обновления захотел доступ к списку контактов. Требования обновленного клиента социальной сети Facebook снова повысились: теперь он желает просматривать sms и mms, а также манипулировать записями в календаре, включая конфиденциальные.

Биометрика в помощь

Чтобы никто не мог заглянуть в оставленный без присмотра аппарат, не стоит пренебрегать функцией автоматического отключения, которая требует для активации не только простой цифровой код, но и пароли или проверку биометрических данных владельца. Кроме обычной блокировки, можно использовать службы дистанционного обнаружения, блокировки и очищения украденного или потерянного аппарата: такое умеют как iOS (функция Find My Iphone), так и Android (Google Device Manager). Также можно зашифровать содержимое памяти — такая функция имеется в настройках безопасности смартфонов.

Завантаження...
Комментарии (0)
Для того, чтобы оставить комментарий, Вы должны авторизоваться.
Гость
реклама
реклама